Згідно зі звітом компанії з питань безпеки RedLock, хакери добували біткоіни, використовуючи ресурси компаній Aviva і Gemalto на Amazon Cloud. Таку можливість надали незахищені паролем адміністративні консолі Kubernetes.
Хакери не скористалися доступом до інформації компаній, а тільки майнили біткоіни на серверах:
Після глибокого аналізу команда з’ясувала, що хакери здійснювали видобуток кріптовалюти, використовуючи один з контейнерів Kubernetes, який був перетворений в Інтернеті “паразитного бота”.
В жовтневому звіті про тренди безпеки хмарних рішення також йдеться, що компанії в цілому звертають мало уваги на вразливість їх систем безпеки в інтернет-хмарах. За даними RedLock, 81% організацій, роботу яких оцінювала команда, не управляють цими питаннями в хмарних сервісах, відкриваючи потенційну можливість для злому.
Також у звіті наголошується, що 53% компаній, що використовують такі сервіси, як Amazon S3, тим чи іншим чином піддали свої ресурси публічного доступу — навіть після відповідного попередження Amazon в липні цього року.
Нагадаємо, що американська мережа доставки контенту Cloudflare посилює заходи проти прихованого майнига криптовалют і за підозрою у майнинге Monero перестала обслуговувати торрент-сайт ProxyBunker. А двом сайтам американської телерадиосети CBS довелося видалити CoinHive, з допомогою якого добувалася Monero. Також прихований майнінг був виявлений в Україні на сайтах Football.ua, Korrespondent.net, Sport.ua і tochka.net. А хакерська група Crooks майніла Monero на серверах Windows.
Be First to Comment